Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Instalar
Acesso mais rápido do que o navegador!
 

Ataque de cifrotexto escolhido adaptativo

Índice Ataque de cifrotexto escolhido adaptativo

Um ataque de cifrotexto escolhido adaptativo (abreviado CCA2) é uma forma interativa de ataque de cifrotexto escolhido na qual o adversário envia um certo número de cifrotextos para serem decriptados, e então usa os resultados dessas decriptações para selecionar subsequentes cifrotextos.

7 relações: Ataque de cifrotexto escolhido, Bell Labs, Criptografia de chave pública, Encriptação, PKCS 1, Servidor web, Transport Layer Security.

Ataque de cifrotexto escolhido

Um ataque de cifrotexto escolhido (ACE) é um modelo de ataque para criptoanálise no qual o criptoanalista coleta informação, pelo menos parcialmente, pela escolha de um cifrotexto e pela obtenção da sua decriptação sob uma chave desconhecida.

Novo!!: Ataque de cifrotexto escolhido adaptativo e Ataque de cifrotexto escolhido · Veja mais »

Bell Labs

Nokia Bell Labs (originalmente chamada AT&T Bell Laboratories e Bell Telephone Laboratories) é uma empresa de pesquisa industrial e desenvolvimento científico, subsidiária da empresa finlandesa Nokia.

Novo!!: Ataque de cifrotexto escolhido adaptativo e Bell Labs · Veja mais »

Criptografia de chave pública

Um número imprevisível (tipicamente grande e aleatório) é usado para começar a geração de um par de chaves adequado para uso por um algoritmo de chave assimétrica. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública, mas apenas o detentor da chave privada pareada pode decriptar. Segurança depende do sigilo da chave privada No esquema de troca de chaves Diffie-Hellman, cada parte gera um par de chaves pública/privada e distribui a chave pública. Depois de obter uma cópia autenticada de cada chave pública dos outros, Alice e Bob podem computar um segredo compartilhado offline. O segredo compartilhado pode ser usado, por exemplo, como a chave para uma cifra simétrica. Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

Novo!!: Ataque de cifrotexto escolhido adaptativo e Criptografia de chave pública · Veja mais »

Encriptação

Em criptografia, encriptação, ou cifragem, é o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como chave.

Novo!!: Ataque de cifrotexto escolhido adaptativo e Encriptação · Veja mais »

PKCS 1

O PKCS #1 é a primeira versão do PKCS, definido na RFC 8017.

Novo!!: Ataque de cifrotexto escolhido adaptativo e PKCS 1 · Veja mais »

Servidor web

O primeiro servidor ''web'', usado por Tim Berners-Lee no CERN. Servidor web é um software responsável por aceitar pedidos em HTTP de clientes, geralmente os navegadores, e servi-los com respostas em HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos em HTML com objetos embutidos (imagens, etc) ou um computador que executa um programa que provê a funcionalidade descrita anteriormente.

Novo!!: Ataque de cifrotexto escolhido adaptativo e Servidor web · Veja mais »

Transport Layer Security

O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

Novo!!: Ataque de cifrotexto escolhido adaptativo e Transport Layer Security · Veja mais »

Redireciona aqui:

Ataque de cifrotexto-escolhido adaptativo.

CessanteEntrada
Ei! Agora estamos em Facebook! »